Ещё 5 лет назад браузер Tor считался «цифровой невидимкой», но в 2025 году его уязвимости шокируют даже экспертов по кибербезопасности. Разбираем, как спецслужбы, ИИ и мошенники научились деанонимизировать пользователей «тёмного интернета». Принцип «луковой маршрутизации» (onion routing): А какие базовые угрозы анонимности Tor существовали до 2020: A. Атаки на входные узлы (Entry Guards) B. Анализ трафика машинным обучением Технология: ИИ (например, таккие как проект Trawler от NSA) выявляет такие паттерны: И в результате точность определения для пользователей, заходящих на одни и те же сайты составляет - 92%. C. Браузерные «дыры» в JavaScript Есть уязвимость в Tor: даже с отключённым JS этот браузер передаёт: Не забываем и про фишинг: В 2024 появились сайты, определяющие реальный IP через WebRTC-утечки. Кстати эта уязвимость появилась ещё в 2015 году и, как видите, актуальна до сих пор. D. Блокировка на уровне провайдеров Приведу только два примера: Кейс 1: Операция «Onymous» (2024).